Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Системы с использованием смарт-карт.






Устройства ввода идентификационных признаков на базе смарт-карт относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными). Системы данного типа состоят из устройства считывания (ридера), самих смарт-карт и программного обеспечения. Смарт-карта как носитель ключевой информации обладает рядом положительных свойств: относительная долговечность, универсальность, большая информационная емкость, высокая степень защиты данных, автономность, низкая стоимость.

Виды смарт-карт:

1) Карты с магнитной полосой.

Представляют собой карточку, изготовленную из любого твердого, прочного материала-диэлектрика, на которую параллельно краю карты наносится магнитный материал, служащий носителем информации. Запись сведений на карту производится путем нанесения двоичного кода на магнитный материал. Считывание информации производится при перемещении карточки вдоль считывающей головки регистрационного устройства.

По способу используемых магнитных полос делятся на 3 типа:

-магнитная лента с однослойным покрытием и напряженностью магнитного поля 300 эрстед, информация, записанная на таком материале, легче поддается стиранию и перезаписыванию, чем на лентах другого типа;

-магнитная лента с двухслойным покрытием (предыдущий вариант магнитной ленты порывается дополнительным слоем специальной защитной пленки). Стирание и перезапись информации крайне затруднена;

-магнитная лента с трехслойным покрытием напряженностью 300 и 4000 эрстед. Информация, записанная на слое с напряженностью 4000 эрстед, практически не стираема и не может быть скопирована. Информацию на слое с напряженностью 300 эрстед можно стирать и изменять.

Преимущества данного типа карт - относительно недорогая технология изготовления. Недостатки:

-относительная легкость подделки. Сейчас выпускается довольно много оборудования, позволяющего расшифровывать и копировать информацию такого типа. Эта проблема может быть частично решена при использовании нестандартных методов шифровки информации и считывания кодов;

-незащищенность от электромагнитного воздействия. Информация, записанная на карте, может быть просто потеряна вблизи от источника электромагнитного излучения;

-быстрый износ карты от частых контактов со считывающей головкой, магнитный слой можно случайно поцарапать, в таком случае произойдет искажение считываемой информации, и карта выйдет из строя.

2) Виганд-карты.

Представляют собой карту, внутрь которой запрессованы 2 ряда отрезков проволоки из особого ферромагнитного сплава. Считыватель виганд-карт - индукционная катушка с двумя магнитами противоположной полярности. При движении карты вдоль считывателя в проволочках возникают индукционные токи различной полярности. Положительные всплески трактуются как единицы, отрицательные - как нули. В результате с карты считывается двоичный код.

3). Микропроцессорные смарт-карты.

Микропроцессорные карты включают в себя процессор, постоянное и оперативное запоминающие устройства, файловую операционную систему, способную работать с различными приложениями. Основой внутренней организации смарт-карты является так называемая SPOM-архитектура (Self Programming One-chip Memory), предусматривающая наличие центрального процессора (CPU), ОЗУ, ПЗУ и электрически перепрограммируемой постоянной памяти EEPROM (рис.24). Как правило, в карте также присутствует специализированный сопроцессор.

Рис. 24. Архитектура смарт-карты

Процессор обеспечивает разграничение доступа к хранящейся в памяти информации, обработку данных и реализацию криптографических алгоритмов (совместно с сопроцессором). В ПЗУ хранится исполняемый код процессора, оперативная память используется в качестве рабочей, EEPROM необходима для хранения изменяемых данных владельца карты.

4). Proximity-карты.

Являются радиочастотными бесконтактными идентификаторами. Основными их компонентами являются интегральная микросхема, осуществляющая связь со считывателем, и встроенная антенна. В состав микросхемы входят приемо-передатчик и запоминающее устройство, хранящее идентификационный код и другие данные. Дистанция считывания измеряется десятками сантиметров.

Основными достоинствами УВИП на базе идентификаторов Proximity являются:

-бесконтактная технология считывания;

-долговечность пассивных идентификаторов (некоторые фирмы-производители дают на карты пожизненную гарантию);

-точность, надежность и удобство считывания идентификационных признаков.

К недостаткам относят слабую электромагнитную защищенность и высокую стоимость.

Варианты исполнения считывателей (ридеров) смарт-карт:

-Устройства чтения/записи контактных смарт-карт, выполненные в форме стандартной 3, 5 дюймовой дискеты и использующие для работы стандартный 3, 5" дисковод.

-Устройства чтения/записи контактных смарт-карт в отдельном корпусе, соединяющиеся с компьютером кабелем через стандартный порт (PCMCIA, USB, RS-232). К ним относятся, например, устройства, встроенные в “мышь”.

-Устройства подключающиеся к клавиатурному разъему компьютера, через который осуществляется питание ридера и сообщение с компьютером и клавиатурой, что играет решающую роль в обеспечении безопасности секретных ПИН-кодов, вводимых с клавиатуры непосредственно в ридер с картой, минуя операционную систему компьютера.

-Устройства бесконтактного считывания смарт-карт.

Устройства ввода идентификационных признаков на базе идентификаторов Proximity (от англ. proximity — близость, соседство) или RFID-системы (radio-frequency identification — радиочастотная идентификация) относятся к классу электронных бесконтактных радиочастотных устройств. Считывающее устройство постоянно излучает радиосигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, антенна поглощает сигнал и передает его на микросхему. Получив энергию, идентификатор излучает идентификационные данные, принимаемые считывателем. Дистанция считывания в значительной степени зависит от характеристик антенного и приемо-передающего трактов считывателя. Весь процесс занимает несколько десятков микросекунд. Устройство чтения может размещаться внутри корпуса компьютера. Взаимная ориентация идентификатора и считывателя не имеет значения, а ключи и другие предметы, находящиеся в контакте с картой, не мешают передаче информации. В соответствии с используемой несущей частотой RFID-системы классифицируются по частоте:

-низкочастотные (100—500 кГц) характеризуются незначительным расстоянием считывания (десятки сантиметров). Идентификационный код считывается через одежду, сумки, портмоне и т. п.;

-устройства промежуточной частоты (10—15 МГц) способны передавать значительные объемы данных;

-высокочастотные (850—950 МГц или 2, 4—5 ГГц) характеризуются большой дистанцией считывания (в несколько метров).

Направления использования УВИП на основе смарт-карт.

Универсальные платежные системы:

Обеспечивают совершение автономных транзакций, ведение нескольких электронных бумажников на одной карте в различных платежных системах: региональная / национальная система (банки, пенсионные фонды и т.д.), коммунальная система (город, р-н, др.), торговая система (супермаркеты, бензозаправки, дистрибуция, проч.), корпоративная (з/плата, соц.пакет, …).

Интегрированные корпоративные системы:

Использование сотрудниками единой смарт-карты в качестве: пропуска в здание и в помещения, пароля для доступа к различным информационным ресурсам, надежного хранилища цифровых удостоверений для защищенной работы, электронного бумажника (начисление з/платы, расчет за питание и т.д.). При этом, смарт-карта - ключевой компонент системы, включающей устройства для чтения (записи) смарт-карт, коммуникационную инфраструктуру, серверы обработки информации со смарт-карт, специальные программные приложения.

Системы на основе электронных идентификаторов (ИЭ)

ИЭ состоят из микросхемы и литиевой батарейки, размещенных в цилиндрическом корпусе (капсуле). Половинки капсулы изолированы друг от друга и выполняют роль противоположных контактов. Для работы микросхемы не требуется внешний источник питания (рис. 25).

Рис. 25. Внешний вид электронного идентификатора

Для считывания данных из ИЭ используется контактное устройство, которое представляет собой механический узел, форма которого выполнена так, чтобы он точно сопрягался с круглым корпусом ИЭ. Малые размеры контактного устройства позволяют встраивать его практически в любой компонент ПК.

В структуре iButton можно выделить следующие основные части: постоянное запоминающее устройство (ПЗУ), энергонезависимое (nonvolatile — NV) ОЗУ, сверхоперативное запоминающее устройство (scratchpad memory — SM), часы реального времени, а также элемент питания — встроенную миниатюрную литиевую батарейку.

В ПЗУ идентификаторов хранится 64-разрядный код — он состоит из 8-разрядного кода типа идентификатора, 48-разрядного уникального серийного номера и 8-разрядной контрольной суммы.

Чтобы предотвратить разрушение информации, в структуре iButton предусмотрена дополнительная буферная память, которая выполняет функцию блокнотной области. Эта память защищает прибор от случайной записи новых данных на место имеющихся или от записи не по тому адресу. Все поступающие в прибор данные первоначально записываются в блокнотную память. Затем они читаются из нее в считывающее устройство, где сравниваются с данными, которые необходимо было записать. После верификации выполняется операция копирования содержимого блокнотной памяти в основную.

Некоторые модели ИЭ имеют ОЗУ с защитой доступа, механизм доступа к которой реализован с помощью двух ключей: открытого, хранящегося в поле идентификатора, и закрытого, записанного в поле пароля. Открытый ключ записывается и считывается, закрытый - только устанавливается и не может быть прочитан. Закрытый ключ обеспечивает санкционированный доступ к памяти и защищен от случайного изменения с помощью открытого ключа. При любом обращении к памяти сначала передается закрытый ключ данной страницы. В том случае, если он совпадает с ключом, предварительно записанным в поле пароля, память будет доступна как по записи, так и по чтению. При несовпадении кодов данные в память не записываются.

Обмен информацией идентификатором и компьютером происходит в соответствии с протоколом 1-Wire с помощью разнообразных считывающих устройств (адаптеров последовательного, параллельного и USB-портов, контактных устройств Touch Probe). Для записи и считывания данных из идентификатора нужно, чтобы корпус iButton соприкоснулся со считывающим устройством. Время контакта — не более 5 мс, гарантированное количество контактов составляет несколько миллионов. Интерфейс 1-Wire обеспечивает обмен информацией на скоростях 16 кбит/с или 142 кбит/с (ускоренный режим).

К достоинствам УВИП на базе электронных ключей iButton относятся:

-надежность, долговечность (время хранения информации в памяти идентификатора составляет не менее 10 лет);

-высокая степень механической и электромагнитной защищенности;

-малые размеры;

-относительно невысокая стоимость.

Недостатком этого устройства является зависимость его срабатывания от точности ручного соприкосновения идентификатора и считывателя, осуществляемого вручную.

Системы с использованием электронных ключей.

Устройства ввода идентификационных признаков на базе USB-ключей относятся к классу электронных контактных устройств. В составе УВИП данного типа отсутствуют дорогостоящие аппаратные считыватели. Идентификатор, называемый USB-ключом, подключается к USB-порту непосредственно или с помощью соединительного кабеля (рис. 26).

Основными компонентами USB-ключей являются встроенные процессор и память. Процессор выполняет функции криптографического преобразования информации и USB-контроллера. Память предназначается для безопасного хранения ключей шифрования, цифровых сертификатов и любой другой важной информации. Поддержка спецификаций PC/SC позволяет без труда переходить от смарт-карт к USB-ключам и встраивать их как в существующие приложения, так и в новые.

Рис. 26. Внешний вид USB-ключа

Данные СЗИ не требуют подключения к ПК специальных считывающих устройств (контроллеров), т.к. электронные ключи изготавливаются для стандартных портов (LPT, COM, USB).

Первые электронные ключи, подключаемые к параллельному порту ПК, появились достаточно давно. Защищенная программа по мере выполнения запрашивала ключи, хранимые в памяти аппаратной «заглушки», и только при получении заданных значений продолжала работать. На уровне отладчика хакеры исследовали протокол обмена программы и «заглушки», находили в памяти компьютера образы ключей и создавали программный эмулятор электронного ключа. Стали появляться так называемые «крэки», эмулирующие работу ключа определенной программы, и даже универсальные эмуляторы ключей определенной марки. Поэтому разработчики ключей стали усложнять технологию работы этих устройств, чтобы максимально затруднить задачу хакерам и сделать написание эмулятора коммерчески невыгодным делом по сравнению с покупкой легальной копии.

Для борьбы с эмуляцией электронных ключей их разработчики в основном используют следующие методы:

-«Плавающие» протоколы обмена, когда данные, передаваемые между ключом и программой, засоряются информационным «мусором», который не воспринимается программой, но сильно усложняет задачу написания эмулятора. Причем с течением времени характер передаваемого «мусора» хаотически меняется.

-Аппаратная реализация сложных алгоритмов преобразования данных. Многие современные ключи содержат в своем составе микропроцессор, способный обрабатывать большой объем информации за один сеанс. При этом электронные ключи разных пользователей должны содержать разные аппаратные алгоритмы, чтобы хакер не смог написать универсальный эмулятор для ключей данной марки.

-Большой объем памяти электронного ключа, позволяющий хранить в ней не только ключи, но и значительные фрагменты самой программы или данных, используемых ей.

-Шифрование данных в памяти электронного ключа, чтобы исключить возможность использования аппаратных средств копирования микросхем памяти, аппаратные запреты на чтение программным способом участков памяти, где хранятся дескрипторы аппаратных алгоритмов, и ряд других ухищрений.

Все современные электронные ключи имеют очень малый ток потребления, благодаря чему являются «прозрачными» для подключаемых к тому же порту принтера, сканера и других устройств, в том числе и аналогичные ключи, т. е. ключи можно каскадировать по нескольку штук.

Примеры ЭК, присутствующих на рынке:

ЭК MPKEY.

Эти ключи примечательны тем, что только в них аппаратно реализован алгоритм шифрования, сертифицированный ФАПСИ (алгоритм ГОСТ 28147-89). Длина ключа составляет 256 бит, что обеспечивает довольно высокую криптостойкость. Ключи MPKEY Memo имеют 42 байта индивидуальных данных клиента, доступных для чтения, и 16 байт энергонезависимой памяти для чтения/записи. Ключи предназначены для защиты приложений в DOS, Windows 9x/NT/2000.

ЭК HASP (Hardware Against Software Piracy).

HASP - это аппаратно-программная система для защиты программ и данных от нелегального использования и пиратского тиражирования. Она включает в себя:

-электронный ключ HASP;

-специальное программное обеспечение, обеспечивающее защиту программных модулей и “привязку” к электронному ключу.

В ключе используются:

-мощный “заказной” ASIC-чип с возможностью генерации уникальной серии кодов y=f(x);

-до 496 байт EEPROM-памяти, доступной на чтение-запись;

-кодированный, динамически меняющийся (“плавающий”) протокол обмена ключа с портом;

-неизменяемый уникальный код разработчика и серийный номер ключа.

Ключ прозрачен для принтеров и других устройств.

Ключ HASP является одним из самых надежных средств защиты программного обеспечения из представленных на рынке. Надежность ключей HASP составляет 99.86%.

ЭК Aladdin Hardlock.

Ключи Hardlock позволяют защищать приложения и связанные с ними файлы данных методом «прозрачного» шифрования. Ключи поддерживают блочное симметричное и несимметричное шифрование. Симметричное шифрование производится блоками по 64 бита, причем для каждого нового блока генерируется новый сеансовый ключ длиной 48 бит.

Основа ключа Hardlock — специализированная микросхема ASIC со встроенной ЭСППЗУ-памятью. Микросхема программируется только с помощью специальной платы Crypto Programmer Card, что обеспечивает безопасное хранение ключевой информации. Каждый экземпляр этой платы уникален и позволяет задавать до 43 680 вариантов работы алгоритма шифрования.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.